Client security: dove e come si spende

A seconda delle tipologie di business e delle disponibilità finanziarie, ciascuna azienda indirizza i propri investimenti in area client security tenendo conto dei rischi e delle opportunità. Secondo Forrester, nei prossimi anni saranno le tecnologie di endpoint protection a guidare il mercato, con data leak prevention ed encryption in prima fila

Pubblicato il 25 Giu 2010

art2sommario100

Quando le imprese devono decidere che tipo di investimenti fare in ordine alla sicurezza client, sul piatto della bilancia, naturalmente, mettono la tipologia del proprio business, i rischi e il budget disponibile. I modelli di adozione sono significativamente differenti; dipendono soprattutto da quante e quali risorse si hanno a disposizione. Secondo una recente analisi di Forrester, le aziende che hanno elevati budget a disposizione sono maggiormente interessate alle tecnologie di encryption, a livello di file e full disk, a tools di data leak prevention (Dlp), in particolare network-based, oltre che a host firewall. Chi, invece, ha fondi modesti, pur confermando l’interesse verso le tecnologie di encryption, inizia da installazioni basiche. Secondo le stime di Forrester, comunque, nei prossimi anni faranno registrare significativi trend di crescita proprio le tecnologie dedicate alla protezione degli endpoint, come Dlp ed encryption.
Ad oggi, sempre secondo i dati Forrester, le tecnologie di endpoint security più “popolari” includono antivirus/antimalware software, host intrusion prevention, full disk e file-level encryption, endpoint device and application control, host firewall, “device kill” software, patch management infrastructure.
Come già evidenziato, le aziende adottano queste tecnologie secondo il proprio singolare livello di tolleranza dei rischi, le circostanze di business e la disponibilità di risorse, anche se non sempre può risultare facile indirizzare correttamente e prioritizzare i propri investimenti in area sicurezza. Secondo Forrester, comunque, esiste una sorta di ciclo di adozione delle tecnologie valido per tutte le categorie di prodotti di security:
1) si parte con gli early adopters che scelgono di adottare le tecnologie pioniere facendo un po’ da tester;
2) i cosiddetti early majority sono invece coloro che aiutano a “cristallizzare” la categoria di prodotti, aiutandone la commoditizzazione;
3) con i late majority si passa a un’adozione più massiva della soluzione che inizia ad avere un prezzo più accessibile;
4) con gli “indolenti”, come li definisce Forrester, l’adozione avviene solo su “costrizione normativa” o per imposizione di partner di business.

Client security oggi e domani
Partendo da queste considerazioni ed analizzando il mercato nord americano, Forrester ha pubblicato alcune considerazioni sul ciclo di adozione e sul futuro delle tecnologie di sicurezza lato client.
Delle nove tecnologie più rappresentative per la sicurezza dei client, la maggior parte delle aziende ne ha adottate quattro: antimalware, patch management, host firewall, e network access control (Nac).

Figura 1 – Newer Client Security Technologies Have Not Yet Been Widely Deployed
(cliccare sull'immagine per visualizzarla correttamente)

Le soluzioni antimalware rappresentano un tipo di tecnologia che ormai tutte le aziende hanno implementato soprattutto in considerazione della loro efficacia contro i cosiddetti zero-day attacks e per la garanzia di protezione di e-mail, documenti, scambio di dati, ecc. Le suite di desktop security si sforzano, invece, di migliorare la loro efficacia con funzionalità aggiuntive di firewall, encryption, Nac e Dlp.
Tecnologie come il patch management e l’host firewall sono ormai piuttosto comuni. Più dei due terzi delle aziende prese in esame da Forrester possiedono infatti queste tecnologie, ormai mature ed efficaci sia a livello di sistema operativo sia a livello di applicazioni.
Analizzando le soluzioni di network access control lo scenario che ne emerge è di una penetrazione veloce nella maggior parte delle organizzazioni. Inizialmente le tecnologie Nac hanno avuto successo per la loro capacità di protezione delle reti aziendali dalle minacce esterne (malware, worms, ecc.). Via via però, queste tecnologie hanno assunto maggior rilevanza per la loro capacità di controllo sui dispositivi che si connettono alla rete aziendale, incrementando anche le funzionalità di gestione.
Quanto al “domani”, Forrester rileva una crescente “popolarità” dei prodotti di encryption. Con la protezione dei dati degli utenti nei registri e nelle leggi di 45 Stati degli Usa, sia le soluzioni relative alla crittografia dei dischi sia quelle per la crittografia dei file stanno assumendo maggior importanza. Per i dipartimenti It, in particolare per i Ciso (Chief Information Security Officer), queste tecnologie sono un supporto importante da due punti di vista: da un lato, riducono i rischi di furto di dati e informazioni in caso di perdita o sottrazione dei laptop o dei device mobili; dall’altro, rappresentano una barriera efficace in caso di falla nella sicurezza rendendo i file illeggibili.
L’adozione di tecnologie di data leak prevention sembra, invece, andare ancora a rilento; secondo Forrester, si deve ancora raggiungere la fase 3 del ciclo di adozione, ossia, non siamo ancora arrivati al punto in cui la tecnologia ha un prezzo e una maturità tali da essere accessibile in maniera massiva. Ma non siamo comunque lontani, sottolinea Forrester.

Big spender e bargain hunters a confronto
Volendo analizzare in dettaglio quale sarà l’evoluzione delle tecnologie di endpoint protection in relazione alla loro adozione all’interno delle aziende, Forrester ha approfondito la propria ricerca prendendo in esame alcune aziende big spender, con elevati budget a dispozione e, quindi, più propense a fare investimenti anche in tecnologie innovative, e quelle in cerca di affari (bargain hunters) che, con risorse più limitate ed esigenze differenti, approcciano la tecnologia più per obbligo (normativo o di mercato) che per interesse strategico.
Sottolineando, quindi, che le due tipologie di aziende partono da esigenze differenti, Forrester ritiene che i big spender, indirizzino i propri investimenti nelle seguenti tecnologie:
1) full disk encryption, file encryption, host firewall sono le tre aree “bollenti” verso le quail andranno maggiormente indirizzati gli investimenti futuri;
2) data leak prevention e controllo/gestione degli endpoint sono due aree “in surriscaldamento”; anche se ancora lentamente; le aziende con maggiori disponibilità finanziarie e con esigenze di protezione specifiche stanno indirizzando i propri investimenti in queste direzioni (ancora a rilento, invece, la parte di Desktop Dlp).

Figura 2 – Big Spenders Double Down On DLP And Encryption
(cliccare sull'immagine per visualizzarla correttamente)

Quanto ai “cacciatori d’affari”, Forrester ribadisce che si tratta di aziende che investono solo perché spinte da necessità di business o da imposizioni normative. Questa tipologia di aziende, sta indirizzando i propri investimenti in:
1) network access control, con l’obiettivo di rafforzare i controlli sulla rete aziendale e sui dispositivi che ad essa si connettono;
2) desktop Dlp e crittografia, sia dei dischi che dei file, anche se con disponibilità finanziarie più ridotte e, quindi, con un approccio implementativo più modesto rispetto ai big spender (orientandosi, cioè a soluzioni con funzionalità “basiche” non troppo estese).
In relazione a questa tipologia di aziende, Forrester sottolinea come, in alcuni casi, l’esigenza di contenimento dei costi possa provocare scelte in termini di sicurezza non del tutto appropriate. In particolare, Forrester porta ad esempio le funzionalità di sicurezza garantite da alcune soluzioni “after market” che possono erroneamente indurre le aziende a ritenersi sicure semplicemente affidandosi a tali tool.
Un esempio su tutti, Windows 7. Il nuovo sistema operativo Microsoft, avverte Forrester, è certamente migliorato da un punto di vista sicurezza e ingloba funzionalità e tool specifici efficaci che, tuttavia, non sono sufficienti a garantire i livelli di protezione necessari (e richiesti dalle normative) per l’endpoint security.

Figura 3 – While Bargain Hunters Deploy Technologies Only When Compelled
(cliccare sull'immagine per visualizzarla correttamente)

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4